العرادة والعليمي يلتقيان قيادة التكتل الوطني ويؤكدان على توحيد الصف لمواجهة الإرهاب الحوثي    عيد العمال العالمي في اليمن.. 10 سنوات من المعاناة بين البطالة وهدر الكرامة    حكومة صنعاء تمنع تدريس اللغة الانجليزية من الاول في المدارس الاهلية    فاضل وراجح يناقشان فعاليات أسبوع المرور العربي 2025    الهجرة الدولية: أكثر من 52 ألف شخص لقوا حتفهم أثناء محاولتهم الفرار من بلدان تعج بالأزمات منذ 2014    انخفاض أسعار الذهب إلى 3315.84 دولار للأوقية    وزير الصناعة يؤكد على عضوية اليمن الكاملة في مركز الاعتماد الخليجي    حرب الهيمنة الإقتصادية على الممرات المائية..    "خساسة بن مبارك".. حارب أكاديمي عدني وأستاذ قانون دولي    عرض سعودي في الصورة.. أسباب انهيار صفقة تدريب أنشيلوتي لمنتخب البرازيل    رئيس الوزراء يوجه باتخاذ حلول اسعافية لمعالجة انقطاع الكهرباء وتخفيف معاناة المواطنين    عبدالله العليمي عضو مجلس القيادة يستقبل سفراء الاتحاد الأوروبي لدى بلادنا    هل سمعتم بالجامعة الاسلامية في تل أبيب؟    لأول مرة منذ مارس.. بريطانيا والولايات المتحدة تنفذان غارات مشتركة على اليمن    وكالة: باكستان تستنفر قواتها البرية والبحرية تحسبا لتصعيد هندي    هدوء حذر في جرمانا السورية بعد التوصل لاتفاق بين الاهالي والسلطة    الوزير الزعوري يهنئ العمال بمناسبة عيدهم العالمي الأول من مايو    حروب الحوثيين كضرورة للبقاء في مجتمع يرفضهم    عن الصور والناس    أزمة الكهرباء تتفاقم في محافظات الجنوب ووعود الحكومة تبخرت    النصر السعودي و كاواساكي الياباني في نصف نهائي دوري أبطال آسيا    الأهلي السعودي يقصي مواطنه الهلال من الآسيوية.. ويعبر للنهائي الحلم    إغماءات وضيق تنفُّس بين الجماهير بعد مواجهة "الأهلي والهلال"    اعتقال موظفين بشركة النفط بصنعاء وناشطون يحذرون من اغلاق ملف البنزين المغشوش    مثلما انتهت الوحدة: انتهت الشراكة بالخيانة    الوجه الحقيقي للسلطة: ضعف الخدمات تجويع ممنهج وصمت مريب    درع الوطن اليمنية: معسكرات تجارية أم مؤسسة عسكرية    رسالة إلى قيادة الانتقالي: الى متى ونحن نكركر جمل؟!    غريم الشعب اليمني    جازم العريقي .. قدوة ومثال    دعوتا السامعي والديلمي للمصالحة والحوار صرخة اولى في مسار السلام    العقيق اليماني ارث ثقافي يتحدى الزمن    إب.. مليشيا الحوثي تتلاعب بمخصصات مشروع ممول من الاتحاد الأوروبي    مليشيا الحوثي تواصل احتجاز سفن وبحارة في ميناء رأس عيسى والحكومة تدين    معسرون خارج اهتمامات الزكاة    الدكتوراه للباحث همدان محسن من جامعة "سوامي" الهندية    الاحتلال يواصل استهداف خيام النازحين وأوضاع خطيرة داخل مستشفيات غزة    نهاية حقبته مع الريال.. تقارير تكشف عن اتفاق بين أنشيلوتي والاتحاد البرازيلي    الصحة العالمية:تسجيل27,517 إصابة و260 وفاة بالحصبة في اليمن خلال العام الماضي    لوحة "الركام"، بين الصمت والأنقاض: الفنان الأمريكي براين كارلسون يرسم خذلان العالم لفلسطين    اتحاد كرة القدم يعين النفيعي مدربا لمنتخب الشباب والسنيني للأولمبي    صنعاء .. حبس جراح واحالته للمحاكمة يثير ردود فعل واسعة في الوسطين الطبي والقانوني    صنعاء .. حبس جراح واحالته للمحاكمة يثير ردود فعل واسعة في الوسطين الطبي والقانوني    النقابة تدين مقتل المخرج مصعب الحطامي وتجدد مطالبتها بالتحقيق في جرائم قتل الصحفيين    برشلونة يتوج بكأس ملك إسبانيا بعد فوز ماراثوني على ريال مدريد    الأزمة القيادية.. عندما يصبح الماضي عائقاً أمام المستقبل    أطباء بلا حدود تعلق خدماتها في مستشفى بعمران بعد تعرض طاقمها لتهديدات حوثية    غضب عارم بعد خروج الأهلي المصري من بطولة أفريقيا    علامات مبكرة لفقدان السمع: لا تتجاهلها!    حضرموت اليوم قالت كلمتها لمن في عينيه قذى    القلة الصامدة و الكثرة الغثاء !    عصابات حوثية تمتهن المتاجرة بالآثار تعتدي على موقع أثري في إب    حضرموت والناقة.! "قصيدة "    حضرموت شجرة عملاقة مازالت تنتج ثمارها الطيبة    الأوقاف تحذر المنشآت المعتمدة في اليمن من عمليات التفويج غير المرخصة    ازدحام خانق في منفذ الوديعة وتعطيل السفر يومي 20 و21 أبريل    يا أئمة المساجد.. لا تبيعوا منابركم!    دور الشباب في صناعة التغيير وبناء المجتمعات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية
المركز الخاص بالعراق وأفغانستان تعرض إلى هجمات متخصصة بالشبكات الحربية
نشر في 26 سبتمبر يوم 18 - 12 - 2008

طرق جديدة للتلصص على المستخدم من كاميرا كومبيوتره الجوال
شهدت نهاية هذا العام العديد من الهجمات الالكترونية المتطورة. ومن أحدثها تلك التي حصلت على أجهزة وزارة الدفاع الأميركية في نهاية شهر نوفمبر (تشرين الثاني) المنصرم، حيث تعرض المركز الخاص بعمليات العراق وأفغانستان إلى هجمات متخصصة بالشبكات الحربية أثرت فيها بشكل ملحوظ. وأبلغ الرئيس الأميركي الحالي جورج بوش، بهذا الخطر، ولم يعرف مصدر الهجمات بعد، إلا أن الشبهات تدور حول ارتباط روسي بالبرنامج الخطير المسمى ب Agent.btz ، الذي أصاب كومبيوترات البنتاغون. ومنع البنتاغون جميع المستخدمين في مركزه الأميركي وفي العراق وأفغانستان من استخدام وحدات الذاكرة المحمولة «يو إس بي»، نظرا لسهولة انتقال البرنامج من كومبيوتر إلى آخر عبرها. ومن المرجح أن تكون التقنيات المستخدمة في هذا النوع من الهجمات على مركز عسكري ذي نظام حماية معقد من الدرجة الأولى متطورة جدا، وأن تموه المجموعة المسؤولة عن الهجمات موقعها الجغرافي في فترات زمنية متتالية، وذلك حتى لا تستطيع الوزارة معرفة مكان عملها الفعلي، خصوصا إن كان أفراد المجموعة يستخدمون كومبيوترات متصلة بالإنترنت عبر هواتف جوالة في داخل آليات نقل متحركة طوال الوقت. وليس من المستبعد أن تكون هذه الهجمة منظمة عبر جيش من الكومبيوترات المستبعدة «بوتنيت» Botnet ، خصوصا أنه لو استطاعت الوزارة معرفة مصدر الهجمات، فإنه سيكون كومبيوترا لشخص بريء لا يعلم أن كومبيوتره مجرم يعمل في الخفاء. هذا واستطاعت مجموعة من ال«هاكرز» الروس في بداية الشهر الحالي ديسمبر (كانون الأول) اختراق موقع شبكة «سي بي إس» CBS الأميركية وإضافة برنامج يصيب جميع من يتصفح الموقع إن كان لا يستخدم نظم أمن متطورة. ويدل هذا الأمر على أن بوابات الإنترنت ليست آمنة على الإطلاق، مهما كانت درجة تطورها التقني. واستخدم ال«هاكرز» ثغرات أمنية يطلق عليها اسم «آي فريم» iFrame ، وحقنوا لغة قواعد البيانات «إس كيو إل إنجيكشين» SQL Injection التي تضيف أسطر إلى نص الصفحة البرمجي لإجراء عمليات محددة على قواعد بيانات الموقع. ظهور المتسللين
* نما مجتمع الكومبيوترات بشكل كبير في نهاية سبعينات وبداية ثمانينات القرن الماضي، وذلك بسبب ظهور الكومبيوتر الشخصي بعد تصغير التقنيات إلى أحجام يمكن وضعها في منازل المستخدمين. ومع ازدياد عدد مستخدمي الكومبيوترات الشخصية في تلك الفترة، ظهرت شريحة جديدة من المستخدمين اسمها «هاكرز» Hackers ، أو المتسللين او مخترقي نظم الأمن (لا يجب خلط هذا المصطلح مع «القراصنة» Pirates الذين ينسخون البرامج والألعاب الإلكترونية بشكل غير قانوني). ويطلق هذا المصطلح على من يريد معرفة داخليات الكومبيوتر عوضا عن استخدامه بشكل عادي، وغالبا ما يكونوا من الأذكياء الذين لديهم شغف بالكومبيوترات والشبكات، وبعض الفضول والمزاح، الذين غالبا ما يسببون المتاعب لخبراء الشبكات والأمن، وحتى لمكتب المباحث الفيدرالية الأميركي «اف بي آي». وترك الكثير من ال«هاكرز» بصماتهم في تاريخ الكومبيوتر، حتى أن بعضهم أصبح قدوة لجيل جديد يحتذى بهم. ومع تطور التقنيات في تسعينات القرن الماضي وأوائل هذا القرن، فإن طرق التحايل ال«هاكرز» تواكب تلك التطورات بشكل مطرد. تقنيات تسلل
* وعلى صعيد آخر، استطاع باحثون في جامعتي كاليفورنيا الأميركية وساربروكين الألمانية، تطوير تقنيات بسيطة يمكن لأي «هاكرز» تطويرها، تتعرف على الكلمات التي يطبعها المستخدم على لوحة المفاتيح في ظروف إضاءة صعبة، أو من مسافات بعيدة، والتنبؤ بالكلمات القريبة من تلك التي تعرف عليها البرنامج. وغالبا ما تكون الكلمات الحقيقية من ضمن الاقتراحات الخمسة الأولى. ويمكن لمن يريد سرقة المعلومات أن يضيف كاميرا صغيرة في سقف مركز معلومات مهم، أو في مقهى للإنترنت، أو حتى أن يدخل إلى كاميرا الكومبيوتر الشخصي، التي غالبا ما تكون مدمجة في الكومبيوترات المحمولة الحديثة، وسرقة ما يريد من أمام أعين المستخدم، ومن دون أن يعرف المستخدم ماذا يجري. ويمكن لهذه التقنية أيضا أن تعرض محتوى الشاشة من انعكاس الصورة من على النظارات والزجاج وإبريق الشاي وزجاجات المشروبات الغازية والملاعق، وحتى من على العين البشرية.
تجدر الإشارة إلى ان الباحثين قد استطاعوا عرض محتوى الشاشة من على جدار أبيض اللون يبعد مترين عنها فقط. وأطلق الباحثون اسم «كلير شوت» Clear Shot على هذه التقنية المثيرة للاهتمام والجدل. اختراق وسرقة
* ونجحت مجموعة من «هاكرز» الصين في إصابة أكثر من 10 آلاف جهاز خادم في غرب أوروبا والولايات المتحدة الأميركية، وتعديل نص الصفحات البرمجي بنص «جافا سكريبت» JavaScript خاص يحول المتصفحين إلى جهاز خادم من بين 6، الذي يحولهم بدوره إلى جهاز رئيسي موجود في الصين، ومن ثم تحميل مجموعة من الملفات والبرامج الضارة التي تسرق معلومات المستخدمين. وتجدر الإشارة إلى أن الجهاز الرئيسي يستغل الثغرات الأمنية الموجودة في متصفحات «إنترنت إكسبلورر» و«فايرفوكس» وتقنيات «آدوب فلاش» و«آكتيف إكس»، الأمر الذي يعني بأن جميع من تصفح تلك المواقع ولم يكن قد حدث برامجه هو عرضة لأن يكون مصابا ببرنامج ضار من دون أن يعلم بذلك. يذكر أن رجلا كولومبيا يدعى ماريو بونيلا يبلغ من العمر 40 عاما، قد استطاع إضافة برنامج على كومبيوترات مراكز رجال الأعمال في الفنادق الفاخرة وصالات الإنترنت، يسجل جميع ما يُكتب على لوحات المفاتيح. واستطاع «ماريو» الحصول على معلومات سرية خاصة بالعديد من رجال الأعمال وموظفي وزارة الدفاع الأميركية، ومن ثم استخدام هذه المعلومات لتحويل مبالغ من حسابات الضحايا إلى بطاقات ائتمانية وبطاقات مسبقة الدفع ومال، ومن ثم شراء الإلكترونيات والسفر المرفه إلى هونغ كونغ وفرنسا وجامايكا والولايات المتحدة الأميركية، وغيرها من البلدان. ووصلت قيمة المبالغ المسروقة إلى 1.4 مليون دولار أميركي من حوالي 600 ضحية. وألقي القبض على «ماريو» في الولايات المتحدة الأميركية في هذا العام، وحكم عليه بالسجن لتسعة أعوام ودفع مبلغ 347 ألف دولارا أميركيا، والإشراف على أعماله لثلاثة أعوام بعد إطلاق سراحه.
مكالمات مجانية
* ويعتبر جون دريبير من أوائل ال«هاكرز» في التاريخ، حيث استطاع اختراق نظام الهواتف باستخدام صفارة مجانية موجودة في عبوات رقائق الذرة، وذلك بتصفير نغمات معينة في الهواتف العمومية باستخدام الصفارة، والحصول على مكالمات مجانية عند الطلب. وعلم جون أن هذه الصفارات قادرة على إصدار نغمات بتردد 2600 هرتز، الترددات نفسها المستخدمة في الهواتف للدلالة على أن الخط غير مستخدم. وتعمل الطريقة بشكل بسيط ببساطة، حيث يتصل المستخدم برقم دولي، ويطلق صفارة بنغمة معينة بعدما يرن هاتف الجهة الثانية، الأمر الذي يخدع شبكة الاتصالات لتظن بأن المستخدم قد توقف عن الكلام وأن الخط غير مستخدم، وبالتالي عدم طلب المزيد من النقود من المستخدم. وألقي القبض على جون في عام 1972 بعد تحقيق شركة الاتصالات في حساباته وملاحظة نمط اتصال غير منطقي. وبرزت مجموعات جديدة من ال«هاكرز» أطلقت على نفسها اسم «2600»، تيمنا بالتردد المستخدم، وحاولت العثور على طرق جديدة لإجراء المكالمات المجانية.
إلا أن جون كان قد أخبر الكثير من الأصدقاء عن اكتشافه قبل إلقاء القبض عليه، منهم ستيف ووزنياك الشريك المؤسس لشركة «آبل». وأتقن ووزنياك مع صديقه ستيف جوبز طريقة جون، وصنعوا جهازا أسموه «الصندوق الأزرق» Blue Box الذي يستطيع إطلاق نغمات هاتفية بالترددات اللازمة لخداع نظام الاتصالات. وبعد تجربة الجهاز بنجاح، قرر الثنائي المتاجرة بهذه الأجهزة، حيث إن استخدامها سهل جدا وسعرها منخفض، الأمر الذي ساهم بنشرها بسرعة بين العديد من المستخدمين. وتجدر الإشارة إلى أن هذا الصندوق أكثر تطورا من صفارة جون، حيث إنه يستطيع محاكاة جميع النغمات والترددات المستخدمة في نظم الاتصالات في ذلك الوقت. ومن القصص المشهورة المتعلقة بهذا الصندوق مكالمة ووزنياك للفاتيكان مدعيا أنه هنري كيسنجر وزير الخارجية الأميركي الأسبق!. ومن الأفراد المعروفين في عالم ال«هاكرز»، كيفين ميتنيك الذي نقش اسمه في التاريخ التقني في عام 1981 عندما كان عمره 17 عاما فقط، حيث استطاع الوصول إلى بدالة هاتف شركة الاتصالات «باسيفيك بيل» وتحويل المكالمات كيفما أراد. وتحول هذا المزاح إلى شكاوى المستخدمين الذين حصلوا على مكالمات لا يريدونها. وبالطبع، فإن الطرف المتلقي للشكاوى كان كيفين نفسه، حيث عالج الموضوع بالمزيد من المزاح والإزعاج. وتطورت الأمور بعد ذلك، حيث وصل كيفين إلى قاعدة بيانات الشركة وسرق معلومات الكثير من المشتركين، مثل فواتيرهم وكلمات السر الخاصة بهم، وحتى كتيب إرشادات نظام الشركة، وباتت جميع مكالمات كيفين مجانية. ولاحظ أحد خبراء الشركة نمطا غريبا في النظام، وراقبه واستطاع معرفة الهاتف العمومي الذي كان كيفين يستخدمه، وانتظره مع الشركة ليلقى القبض عليه بالجرم المشهود، وحكم عليه بالسجن ل3 أشهر، وسنة من المراقبة. ومن المشاهير في هذا المجال أيضا كيفين بولسين الذي استطاع الوصول إلى بدالات الهواتف.
هجمات على مراكز معروفة
* واستطاع كيفين ميتنيك أيضا الوصول إلى كومبيوترات وزارة الدفاع الأميركية في عام 1983 عندما كان طالبا جامعيا، حيث استخدم أجهزة الجامعة التي كانت تعمل بمعالج تبلغ سرعته 1.77 ميغاهيرتز للوصول إلى جهاز «آربانيت» ARPANet التي ما هي سوى الإنترنت في أولى أشكالها، والتي كانت محجوزة للجيش والشركات الضخمة والجامعات. وتجدر الإشارة إلى أن تحقيقات وزارة الدفاع الأميركية لم تظهر أي أعمال تخريبية أو سرقات، بل كانت مجرد فضول وفحوص لقدراته التقنية. وعثر مراقب النظام على كيفين، وألقي القبض عليه فورا في حرم الجامعة، وحكم عليه بالسجن ل6 أشهر بتهمة الدخول غير القانوني إلى شبكة كومبيوتر. ولعل حلم جميع ال«هاكرز» بعد الدخول إلى شبكات الجيش والبنتاغون، هو الدخول إلى أجهزة وكالة الفضاء الأميركية «ناسا» المعروفة باستخدام تقنيات أمن متطورة. واستطاع جوناثان جيمس عمل ذلك في عام 1999 عندما كان عمره 16 عاما فقط، حيث استطاع كسر كلمة السر لجهاز خادم تابع للوكالة، ومن ثم التجول بحرية في الشبكة وسرقة العديد من الملفات، من ضمنها النص البرمجي لبرنامج محطة الفضاء الدولية، التي يقدر ثمنه بحوالي 1.7 مليون دولار أميركي. وأصيبت «ناسا» بالذعر، واضطرت إلى إيقاف أجهزتها عن العمل وإعادة تشغيلها، الأمر الذي كلفها حوالي 41 ألف دولار أميركي. وألقي القبض على جوناثان بسرعة، إلا أن عمره الصغير شفع له في المحكمة.
ودخلت شركة «مايكروسوفت» في حالة طوارئ في 12 فبراير (شباط) 2004، حيث سرق النص البرمجي لنظام التشغيل «ويندوز 2000» المستخدم لغاية الآن، ونشر على الإنترنت في مواقع المشاركة. وترجمت الخسائر على شكل 600 مليون بايت من المعلومات، أو 30.195 ملفا، أو 13.5 مليون سطر برمجي. وتأثر نظام التشغيل «ويندوز إن تي 4» بهذه السرقة لأن النص البرمجي مشترك مع «ويندوز 2000». واكتشفت «مايكروسوفت» أن السارق دخل إلى أحد كومبيوترات المبنى نفسه، واستطاع كسر كلمة السر وسرقة النص البرمجي، ولم تعرف هويته لغاية اليوم!.
ومن الهجمات المشهورة تلك التي قام بها إيدريان لامو في عام 2002 على موقع صحيفة «نيويورك تايمز»، والتي استطاع فيها الوصول إلى قواعد معلومات الصحيفة وإضافة اسمه كخبير يعمل مع الصحيفة، بالإضافة إلى الوصول إلى المواضيع غير المنشورة. وألقي القبض عليه في عام 2003.
«روبن هود» تقني
* ومن أنواع ال«هاكرز» الأخرى مجموعة لا تريد الدخول إلى الشبكات الإلكترونية، بل دراسة كيفية عمل الكومبيوترات والأجهزة الإلكترونية والبرامج من الداخل، وكسر نظم الحماية التي تضعها الشركات، وذلك للسماح للجميع بالاستمتاع بالبرامج والأجهزة من دون قيود. ومن مشاهير هذا العالم جون جوهانسن الذي استطاع معرفة كيفية تجاوز نظم الحماية الموجودة على أقراص «سي دي» و«دي في دي» الليزرية، وملفات الموسيقى الرقمية المحمية التي يمكن الاستماع إليها لعدد محدد من المرات أو على مشغلات موسيقى معينة، مثل ملفات الموسيقى التي تشترى من متجر «آي تونز» iTunes الخاص بشركة «آبل». وأطلق جون على برنامجه الذي يستخلص الموسيقى من دون الحماية اسم «كيو تي فير يوس» QTFairUse . واستطاع جون أيضا تجاوز نظم الحماية الموجودة في هاتف «آي فون»، وهو أول فرد استطاع استخدام الهاتف من دون الاشتراك مع شركات الاتصالات المتعاقدة مع شركة «آبل».


انقر هنا لقراءة الخبر من مصدره.